开发者社区 问答 正文

“从”到TI(威胁情报)“到”IR(事件响应) — Webshell安全分析实践谈

在大流量高并发互联网应用实践峰会上,守望者实验室创始人陈中祥分享了题为《“从”到TI(威胁情报)“到”IR(事件响应) — Webshell安全分析实践谈》,就一起 Webshell 事件的安全处理、Webshell 分析总结,TI : Feed 优化实践等方面的内容做了深入的分析。

https://yq.aliyun.com/download/1995?spm=a2c4e.11154804.0.0.48d96a79yFTkOc

展开
收起
福利达人 2018-07-28 23:38:37 1117 分享 版权
阿里云 AI 助理回答

在大流量高并发互联网应用实践峰会上,守望者实验室创始人陈中祥的分享《“从”到TI(威胁情报)“到”IR(事件响应) — Webshell安全分析实践谈》深入探讨了Webshell事件的安全处理流程、Webshell分析的总结,以及TI(威胁情报) Feed的优化实践。虽然直接的相关内容细节未在提供的知识库资料中展示,但我们可以借鉴阿里云威胁分析与响应服务(CTDR)的功能和操作流程,来构建一个针对Webshell安全事件处理的专业框架。

处理Webshell安全事件的框架

1. 数据接入与标准化

  • 步骤:首先确保所有涉及的系统日志(包括但不限于Web服务器日志、访问日志、安全产品日志等)被正确接入CTDR。利用CTDR的标准化数据接入能力,对跨平台、跨账户、跨产品的日志进行统一格式化和上下文增强。

2. 多维度威胁检测

  • 策略:配置或优化预定义及自定义的威胁检测规则,特别关注Webshell相关的攻击模式,如异常文件上传、命令执行痕迹等。结合AI图计算推理和实时威胁情报,强化对Webshell活动的识别能力。

3. 事件调查与溯源

  • 操作:当CTDR检测到疑似Webshell活动时,通过聚合相关告警生成安全事件,自动还原攻击时间线和路径。查看安全事件详情,分析受影响资产、首次发生时间、攻击手法等。

4. 自动化响应与处置

  • 实施:配置自动化响应剧本,针对确认的Webshell事件,自动执行隔离受感染主机、封锁恶意IP、清除恶意文件等措施,以快速遏制威胁扩散。

5. 告警加白与优化

  • 注意事项:为避免误报,设置合理的告警加白规则,比如对于已知的合法脚本执行路径或测试用例进行加白处理,减少不必要的干扰。

6. 持续监控与反馈循环

  • 机制:定期回顾安全事件处置结果,根据实际效果调整威胁检测规则和响应策略。利用TI Feed优化实践,不断更新和丰富威胁情报,提升Webshell检测的准确性和时效性。

通过上述框架,可以有效地应对Webshell安全事件,实现从威胁发现到响应处置的闭环管理。结合陈中祥先生分享的实战经验,企业能够进一步提升Webshell分析与防御的能力,保障系统的安全稳定运行。

请注意,具体操作和策略应依据实际情况灵活调整,并参考最新的安全最佳实践和技术发展。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答
问答分类:
问答地址: